Informationen in Druckern

Tip

Lernen & ĂŒben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & ĂŒben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & ĂŒben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

UnterstĂŒtzen Sie HackTricks

Es gibt mehrere Blogs im Internet, die die Gefahren hervorheben, Drucker mit LDAP mit Standard-/schwachen Anmeldeinformationen konfiguriert zu lassen.
Das liegt daran, dass ein Angreifer den Drucker dazu bringen könnte, sich gegen einen bösartigen LDAP-Server zu authentifizieren (typischerweise reicht ein nc -vv -l -p 389 oder slapd -d 2) und die Drucker-Anmeldeinformationen im Klartext abzufangen.

Außerdem enthalten mehrere Drucker Protokolle mit Benutzernamen oder könnten sogar in der Lage sein, alle Benutzernamen vom DomĂ€nencontroller herunterzuladen.

All diese sensiblen Informationen und der allgemeine Mangel an Sicherheit machen Drucker fĂŒr Angreifer sehr interessant.

Einige einfĂŒhrende Blogs zu diesem Thema:


Druckerkonfiguration

  • Standort: Die LDAP-Serverliste befindet sich normalerweise in der WeboberflĂ€che (z. B. Netzwerk ➜ LDAP-Einstellungen ➜ LDAP einrichten).
  • Verhalten: Viele eingebettete Webserver erlauben LDAP-ServerĂ€nderungen ohne erneute Eingabe der Anmeldeinformationen (Usability-Funktion → Sicherheitsrisiko).
  • Ausnutzen: Leiten Sie die LDAP-Serveradresse an einen vom Angreifer kontrollierten Host um und verwenden Sie die SchaltflĂ€che Verbindung testen / Adressbuch synchronisieren, um den Drucker dazu zu bringen, sich mit Ihnen zu verbinden.

Anmeldeinformationen erfassen

Methode 1 – Netcat Listener

sudo nc -k -v -l -p 389     # LDAPS → 636 (or 3269)

Kleine/alte MFPs senden möglicherweise ein einfaches simple-bind im Klartext, das netcat erfassen kann. Moderne GerĂ€te fĂŒhren normalerweise zuerst eine anonyme Abfrage durch und versuchen dann das Bind, sodass die Ergebnisse variieren.

Methode 2 – VollstĂ€ndiger Rogue LDAP-Server (empfohlen)

Da viele GerĂ€te eine anonyme Suche vor der Authentifizierung durchfĂŒhren, liefert das Einrichten eines echten LDAP-Daemons viel zuverlĂ€ssigere Ergebnisse:

# Debian/Ubuntu example
sudo apt install slapd ldap-utils
sudo dpkg-reconfigure slapd   # set any base-DN – it will not be validated

# run slapd in foreground / debug 2
slapd -d 2 -h "ldap:///"      # only LDAP, no LDAPS

Wenn der Drucker seine Abfrage durchfĂŒhrt, sehen Sie die Klartext-Anmeldeinformationen in der Debug-Ausgabe.

💡 Sie können auch impacket/examples/ldapd.py (Python rogue LDAP) oder Responder -w -r -f verwenden, um NTLMv2-Hashes ĂŒber LDAP/SMB zu ernten.


Aktuelle Pass-Back-SicherheitsanfÀlligkeiten (2024-2025)

Pass-back ist kein theoretisches Problem – Anbieter veröffentlichen weiterhin Hinweise in 2024/2025, die genau diese Angriffsart beschreiben.

Firmware ≀ 57.69.91 der Xerox VersaLink C70xx MFPs erlaubte einem authentifizierten Administrator (oder jedem, wenn die Standardanmeldeinformationen bestehen bleiben):

  • CVE-2024-12510 – LDAP pass-back: Ändern der LDAP-Serveradresse und Auslösen einer Abfrage, wodurch das GerĂ€t die konfigurierten Windows-Anmeldeinformationen an den vom Angreifer kontrollierten Host weitergibt.
  • CVE-2024-12511 – SMB/FTP pass-back: identisches Problem ĂŒber scan-to-folder-Ziele, das NetNTLMv2 oder FTP-Klartext-Anmeldeinformationen preisgibt.

Ein einfacher Listener wie:

sudo nc -k -v -l -p 389     # capture LDAP bind

oder ein bösartiger SMB-Server (impacket-smbserver) reicht aus, um die Anmeldeinformationen zu ernten.

Canon imageRUNNER / imageCLASS – Advisory 20. Mai 2025

Canon bestĂ€tigte eine SMTP/LDAP Pass-Back Schwachstelle in Dutzenden von Laser- und MFP-Produktlinien. Ein Angreifer mit Administratorzugriff kann die Serverkonfiguration Ă€ndern und die gespeicherten Anmeldeinformationen fĂŒr LDAP oder SMTP abrufen (viele Organisationen verwenden ein privilegiertes Konto, um das Scannen per E-Mail zu ermöglichen).

Die Empfehlungen des Anbieters lauten ausdrĂŒcklich:

  1. Aktualisieren Sie die Firmware so schnell wie möglich auf die gepatchte Version.
  2. Verwenden Sie starke, einzigartige Administratorpasswörter.
  3. Vermeiden Sie privilegierte AD-Konten fĂŒr die Druckerintegration.

Automatisierte AufzÀhlungs- / Ausnutzungstools

ToolZweckBeispiel
PRET (Printer Exploitation Toolkit)Missbrauch von PostScript/PJL/PCL, Dateisystemzugriff, ÜberprĂŒfung der Standardanmeldeinformationen, SNMP-Entdeckungpython pret.py 192.168.1.50 pjl
PraedaErnte der Konfiguration (einschließlich AdressbĂŒcher & LDAP-Anmeldeinformationen) ĂŒber HTTP/HTTPSperl praeda.pl -t 192.168.1.50
Responder / ntlmrelayxErfassen & Weiterleiten von NetNTLM-Hashes aus SMB/FTP-Pass-Backresponder -I eth0 -wrf
impacket-ldapd.pyLeichter bösartiger LDAP-Dienst zum Empfangen von Klartext-Bindungenpython ldapd.py -debug

HĂ€rtung & Erkennung

  1. Patch / Firmware-Update MFPs umgehend (prĂŒfen Sie die PSIRT-Bulletins des Anbieters).
  2. Least-Privilege Service Accounts – niemals Domain Admin fĂŒr LDAP/SMB/SMTP verwenden; auf nur lesen OU-Bereiche beschrĂ€nken.
  3. Zugriff auf die Verwaltung einschrĂ€nken – Drucker-Web-/IPP/SNMP-Schnittstellen in ein Verwaltungs-VLAN oder hinter einer ACL/VPN platzieren.
  4. Deaktivieren Sie ungenutzte Protokolle – FTP, Telnet, raw-9100, Ă€ltere SSL-VerschlĂŒsselungen.
  5. Aktivieren Sie die Protokollierung – einige GerĂ€te können LDAP/SMTP-Fehler sysloggen; unerwartete Bindungen korrelieren.
  6. Überwachen Sie auf Klartext-LDAP-Bindungen von ungewöhnlichen Quellen (Drucker sollten normalerweise nur mit DCs kommunizieren).
  7. SNMPv3 oder SNMP deaktivieren – die Community public leakt oft GerĂ€te- & LDAP-Konfiguration.

Referenzen

  • https://grimhacker.com/2018/03/09/just-a-printer/
  • Rapid7. “Xerox VersaLink C7025 MFP Pass-Back Attack Vulnerabilities.” Februar 2025.
  • Canon PSIRT. “Vulnerability Mitigation Against SMTP/LDAP Passback for Laser Printers and Small Office Multifunction Printers.” Mai 2025.

Tip

Lernen & ĂŒben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & ĂŒben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & ĂŒben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

UnterstĂŒtzen Sie HackTricks